Coches y Smart TV Hackeados. Electrodomésticos conectados.

Contenido

    • Coches en peligro de ser hackeados
    • Riesgos de los coches conectados a Internet
    • La Privacidad del conductor y de la conducción
    • ¿Es posible hackear un coche?
    • Automatic: hackea tu coche, pero te ayuda a conducir
    • Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática El conductor inteligente
    • Rastreo hackers
    • Virus Troyanos podrían hackear tu coche vía Bluetooth
    • Alerta roja: vehículo hackeado con un CD de música
    • Mecanismo hacker: una simple canción
    • Riesgos para la privacidad: Maneras de Hackear un coche
    • ¿Qué es Smart TV? ¿Es hackeable?
    • ¿Qué información recolectan los Smart TV sin permiso?
    • Funcionalidades de la SmartTV
    • Convertir mi TV en un SmartTV
    • Hackean televisores de Samsung y los controlan desde Internet
    • Televisores con conexión a Internet en todos los hogares en 2015
    • Tv con Internet y 3D
    • Nuevo ataque de piratas informáticos, ahora a usuarios de TV en la web
    • Qué es Google TV
    • Riesgos del hogar conectado a Internet
    • Electrodomésticos conectados a Internet y Espionaje
    • Mecanismos de espionaje en electrodoméscticos conectados
      – Proteger los dispositivos
      – Problemas para la privacidad de las tecnologías emergentes

Tags: smartv, googletv, hackers, coches hackeados, smartv hackeada

Coches, en peligro de ser hackeados

(ver GPS hackeados y noticias sobre barcos y aviones hackeados)

Aunque no son los únicos hackeables, los coches equipados con ordenadores de abordo con capacidad para conectarse a internet son cada vez más populares.

El gigante Google tiene ya su prototipo de coche autónomo y con conexión a internet. Dentro de algunos años esto será algo completamente habitual, y existe temor ante el peligro que representan los (mal llamados) hackers de coches.

Dos expertos han demostrado que es posible deshabilitar los frenos, detener el motor y provocar otras averías igual de peligrosas en vehículos cuyos ordenadores están conectados a la red. ¿Quiere decir esto que debemos dejar de pensar en coches conectados a Internet?

Coches Hackeables. Ciberseguridad GITS Informática

A lo largo de la historia los usuarios de ordenadores personales conectados a internet han luchado contra los intrusos y el malware. Si bien los coches con ordenadores centrales conectados a internet aún son relativamente escasos, también son susceptibles de sufrir este tipo de ataque.

Pero mientras que si el ordenador de casa se reinicia o apaga culpa de un intruso que accede a él de forma remota tu sigues estando a salvo, una situación similar que ocurra en un coche que se desplaza a 120 kilómetros por hora podría resultar fatal.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática¿Parece una situación poco probable? Quizás lo sea.

Pero un par de expertos de seguridad han demostrado que es posible controlar de forma remota las funciones criticas de uno de estos coches, como el frenado o la marcha de motor, y aseguran que si no prestamos la debida atención al problema, la industria automotriz sufrirá los mismos inconvenientes de seguridad que han padecido las PC.

“Demostramos que es posible controlar una amplia gama de funciones del automóvil, independientemente de lo que hiciese el conductor, como deshabilitar los frenos, frenar las ruedas una a una de forma selectiva, detener el motor, y mucho más, dice Stefan Savage, coautor del informe Experimental Security Analysis of a Modern Automobile. (Análisis Experimental de Seguridad de un automóvil moderno).

El texto completo de este análisis fué presentado en una conferencia de seguridad informática en Oakland, California. El especialista intenta alertar sobre los peligros a los que podrían exponerse los usuarios de estos coches. Nos dimos cuenta a medida que los automóviles son informatizados, comienzan a poseer vulnerabilidades que podrían ser explotadas por un atacante potencial, explica el experto.

Savage, un científico informático de la University of California, San Diego (UCSD), es parte de uno de los dos grupos que a lo largo de los últimos meses ha estudiado a fondo las unidades de control electrónico de dos coches diferentes en busca de vulnerabilidades.

Estos grupos de investigación han sido financiado por la Fundación Nacional de Ciencias. Se ensayaron dos versiones de un coche de último modelo dentro del laboratorio y en las calles.

Si bien el informe no incluye datos sobre la marca o el modelo del coche analizado, lo cierto es que se trata de un modelo muy representativo, dotado de los sistemas de control que comienzan a proliferar en la mayoría de los coches actuales.

Tadayoshi Kohno, científico computacional de la Universidad de Washington y compañero de trabajo de Savage, aseguró que los resultados hallados por los dos equipos de investigación prueban que un atacante puede obtener acceso a la red de un automóvil e interactuar con una amplia variedad de sistemas críticos para la seguridad del conductor y los pasajeros.

Además, describieron lo que denominaron ataques compuestos, un tipo de acceso que puede insertar software malintencionado y luego de producido el accidente, borrar cualquier evidencia de esta manipulación.

A lo largo de la duración de los ensayos, los investigadores fueron capaces de activar a decenas de funciones, casi toda mientras que el vehículo estaba en movimiento.

¿Quiere decir esto que debemos dejar de pensar en coches conectados a la red? En absoluto. Simplemente, lo que se está intentando demostrar es que -si no se toman las medidas de seguridad necesarias a tiempo- la nueva generación de automóviles supondrán un verdadero dolor de cabeza. Téngase en cuenta también que cada vez más se empiezan a imponer las tecnologías iWatch conectados a los vehículos.

Como ejemplo el Nissan Nismo, que muestra información de los más recientes vehículos Nissan y que ofrecen datos como la cantidad de combustible, estado del motor y velocidad. Tanto el consumo de combustible como un historial de velocidad del vehículo se incluye entre la información que se desplegará directamente al dispositivo. Avisará al usuario sobre el estado de su vehículo, además de recordarle a través de una agenda sobre el mantenimiento del mismo. Conexión iOS y Android. Incluye también una medición de ritmo cardíaco.

Relacionadas:
Google quiere controlar los coches con android
Google incluirá volante y pedales en su coche autónomo para cumplir con la Ley

Riesgos de los coches conectados a Internet

(Ver: Tendencias tecnológicas futuras para los coches conectados)

Kaspersky Lab ha patrocinado el Primer Estudio de Coches Conectados realizado por IAB Spain, la Asociación que representa al sector de la publicidad, el marketing y la comunicación digital en España, un trabajo de investigación pionero en el mundo.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaEl principal objetivo de este estudio es ofrecer una perspectiva de la situación del coche conectado en España, aunando toda la información disponible en el mercado, resolviendo las preguntas frecuentes y comprendiendo la alta fragmentación existente entre los fabricantes.

Vicente Díaz, analista senior de malware de Kaspersky Lab, ha sido el responsable de analizar, a través de una prueba de concepto, la seguridad de estos coches conectados a Internet.

En un coche conectado, no se pueden obviar cuestiones relacionadas con la seguridad en las comunicaciones y servicios derivados de Internet y que se incluyen en la nueva generación de coches “conectados”.

No estamos hablando ahora de asistencia al aparcamiento, sino de acceso a redes sociales, correo electrónico, conectividad con el smartphone, cálculo de rutas, aplicaciones que se ejecutan en el coche, etc. La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora.

Por ese motivo, es necesario analizar los distintos vectores que pueden provocar un posible ataque o fraude e incluso algún incidente en el funcionamiento del vehículo.

La privacidad, las actualizaciones y las apps de los smartphones para estos coches pueden ser los tres focos de ataque en los que se pueden centrar los cibercriminales para realizar sus ataques con éxito. “Los coches conectados abren la puerta a amenazas que ya existían en el mundo del PC y de los smartphones, pero adaptadas a este nuevo medio.

La Privacidad del conductor y de la conducción

Además, la problemática de la privacidad de datos también llega al segmento del automóvil con gigantes como Google, que ya han colonizado algunos de los modelos del informe con su tecnología de búsquedas. Los riesgos que pueden sufrir los usuarios de estos coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remoto, localización del coche e incluso el control físico del vehículo”, señala Díaz.

La prueba de concepto realizada por Kaspersky Lab, basada en el análisis del sistema BMW ConnectionDrive en concreto, ha encontrado distintos vectores de ataque potenciales:

– Robo de credenciales: El robo de credenciales de usuario para acceso al portal de BMW, ya sea mediante phishing, keyloggers o ingeniería social, permitiría a un tercero acceder a información del usuario y del vehículo. A partir de aquí se podría instalar la aplicación para móvil con estas mismas credenciales que, en caso de tener activados los servicios remotos, podría permitir activar la apertura de puertas por ejemplo.

– Aplicación móvil: En caso de tener los servicios de apertura remota activados el móvil se convierte en las llaves. Si la aplicación no está bien securizada, podría ser un vector de ataque en caso de robo del teléfono. En este caso, parece que es posible modificar la base de datos de la aplicación para evitar la autenticación PIN, por lo que un atacante podría evitarla y activar los servicios remotos.

– Actualizaciones: El proceso de actualización de los drivers bluetooth es a partir de la descarga de un archivo desde la web de BMW que posteriormente instalaremos en el coche mediante un USB. Este archivo no está cifrado ni firmado, y es posible encontrar dentro del mismo mucha información interna del sistema que se ejecuta en el vehículo. Esto daría a un atacante potencial con acceso físico la posibilidad de conocer el entorno atacado. También parece que podría modificarse la actualización para ejecutar código malicioso.

– Comunicaciones: Algunas funciones se comunican con la SIM interna del vehículo mediante mensajes SMS. Estos mensajes se pueden llegar a descifrar y enviar haciéndose pasar por otro remitente, en función del cifrado de la operadora. En el peor de los casos se podría reemplazar a BMW para la comunicación de ciertos servicios.

El estudio también incluye un análisis de la conectividad online y las apps de los principales fabricantes de automóviles en España. Asimismo, se desglosa el modelo de negocio y las futuras tendencias en cuanto a plataformas de conectividad en el mercado. Las principales concusiones, tras analizar 21 modelos de vehículos distintos, las principales conclusiones del informe:

– Alta fragmentación: de sistemas operativos, modos de conexión y apps.

– Servicios gratuitos durante un tiempo limitado: muchos fabricantes ofrecen una suscripción gratuita durante un tiempo determinado.

– El problema de la cobertura: muchos de los servicios online necesitan de cobertura 3G para funcionar con normalidad.

– Consumo de datos: este consumo puede obligar al usuario a contratar una tarifa adicional.

– Asistentes vocales: la mayoría de los modelos la usan ya que es una de las maneras más seguras de controlar la oferta de conectividad que ofrecen los fabricantes.

El estudio ha sido elaborado por IAB Spain junto con Applicantes, Periodismo del Motor.com, y Kaspersky Lab. Puedes descargarlo en:
http://www.iabspain.net/wp-content/uploads/downloads/2014/07/Informe-coches-conectados-2014.pdf

El internet de las cosas y los coches hackeables

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaEl concepto de Internet de las cosas lleva dando vueltas desde finales del siglo pasado y parece que, por fin, empezamos a ver sus aplicaciones. Uno de los ejemplos que suele usarse al hablar de dispositivos conectados es el coche eléctrico Tesla S.

También ha sido el ejemplo reciente de un problema de seguridad que podría dar el control de algunos parámetros del coche a través del smartphone del atacante.

Los fallos de seguridad han sido descubiertos por Nitesh Dhanjani, un reconocido analista de seguridad y autor de varios libros sobre el particular. Los ha expuesto en la edición asiática de la conferencia Black Hat, así como en su blog personal.

Aunque no es posible controlar remotamente el coche en su totalidad, algunas de las funciones afectadas sí pueden poner en peligro a los ocupantes del vehículo.

El principal fallo detectado es que la política de seguridad de las contraseñas de usuario de Tesla es terriblemente pobre. La longitud mínima es de sólo 6 dígitos, debiendo incluir entre ellos al menos uno alfabético y otro numérico. Además, no hay un control de intentos fallidos de conexión, lo que, unido a la simpleza de las contraseñas, es posible obtener acceso al panel de control mediante un sencillo ataque de fuerza bruta.

Además, apunta Dhanjani entre otros posibles problemas de seguridad de esta política, también sería posible obtener las credenciales mediante técnicas de phising. Las consecuencias de que otro usuario acceda mediante la app para iOS al Tesla S de otra persona pueden ser graves.

Estas son las funciones a las que tiene acceso la versión actual de la app:

– Comprobar el proceso de carga en tiempo real e iniciar o detener la carga
– Calentar o enfriar el Tesla S antes de conducir
– Localizar el Tesla S con instrucciones o seguir su posición en un mapa
– Hacer parpadear las luces o tocar la bocina para localizar el Tesla S cuando está aparcado
– Abrir o cerrar el techo panorámico
– Bloquear o desbloquear en remoto

Entre las cosas “divertidas” que se pueden hacer están abrir el techo panorámico en plena nevada, utilizar la posición geográfica del Tesla S para cotillear, tocar la bocina por la noche, bloquear el coche con el conductor dentro o dejar toda la noche la calefacción puesta en pleno agosto.

Todo esto pueden parecer gamberradas bastante molestas, pero sin riesgo para la integridad física de nadie.

Pero ¿qué ocurriría si las señales visuales y sonoras se emiten en plena autopista? ¿O si se abre el techo panorámico en marcha durante un vendaval? ¿Y si el bloqueo de puertas se activa tras un accidente? Aunque probablemente el riesgo más real es el de un robo, ya que permite localizar al vehículo y desbloquear sus puertas: los ladrones ya tienen medio camino andado.

Documentos ampliados:
iWatch y Wearable Computing
El internet de las cosas: Riesgos para la privacidad

Relacionadas:
Luces y sombras del coche conectado en España
Skully, un casco Android con proyector, cámara, controles de voz y GPS.
Nuevos electrodomésticos pueden ser controlados remotamente desde el móvil. Entre las novedades se encuentra una lavadora, un horno y una nevera. Con estos lanzamientos, se busca que los usuarios tengan un hogar totalmente inteligente.
Un grupo de hackers ha conseguido piratear el sistema de algunos coches híbridos, dejando al descubierto puntos débiles en sus sistemas de seguridad.
Hackean el GPS para controlar barcos y aviones a distancia. Expertos de la Universidad de Texas han interceptado el GPS de un barco, haciendo que gire a los lados sin que el capitán se entere. El mismo sistema se puede aplicar a aviones comerciales, e incluso drones de guerra. Bastan una pequeña antena, un portátil y un “burlador” de GPS.
Hackean el sistema informático de los coches. Los coches modernos están cada vez más informatizados, y eso aumenta las posibilidades de ser hackeados. Expertos en seguridad han conseguido entrar en los sistemas de navegación de los vehículos. Han sido capaces de controlar el volante, los frenos, el claxon, e incluso drenar la batería.
Hackean un Toyota Prius en DefCon. La idea es que otros hackers puedan replicar su experimento.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Wearable computing conectable a los vehículos (Nissan Nismo)

¿Es posible hackear un coche?

(Ver: Tendencias tecnológicas futuras para los coches conectados)

Acceso a Internet en nuestro coche, poder arrancar el motor a distancia con la llave, gestionar el climatizador desde nuestro móvil, dejar un mensaje en Facebook desde el automóvil. El universo 2.0 ha llegado al mundo del automóvil y trae consigo los riesgos inherentes a la conectividad global: la piratería informática. ¿Son los coches la nueva golosina de los hackers?

La convergencia electrónica, el universo 2.0, la globalización informática a través del Internet… La última década ha supuesto una revolución en lo que a tecnología se refiere. Una revolución a la que no ha sido ajeno el panorama automovilístico. Hoy en día, los coches, más que vehículos mecánicos, son avanzadas computadoras. En los automóviles actuales, todos los elementos van gestionados electrónicamente mediante centralitas: los sistemas de seguridad, el equipamiento de entretenimiento, la mecánica, el sistema de frenado…

Si bien este avance tecnológico ha convertido a los coches en máquinas más confortables para sus ocupantes y más seguras sobre el asfalto, también puede hacerlas más vulnerables.

McAfee ha publicado recientemente un informe Caution Malware Aheads en el que analiza los riesgos a los que se enfrentan los coches de hoy. Y es que, según McAfee, el hecho de que se controlen todas sus funciones electrónicamente les hace más susceptibles de ser ‘hackeados’. ¿Hasta qué punto es esto cierto?

La compañía perteneciente al conglomerado de Intel Inside y experta en seguridad informática ha basado su estudio entorno a una conclusión: cuanta más electrónica equipe un vehículo, mayor es el riesgo de sufrir un ataque informático.

Tomando como referencia el estudio de diversas universidades estadounidenses, su conclusión no puede ser más apocalíptica: los componentes más importantes para la seguridad de un automóvil pueden ser hackeados. Según expone McAfee, los coches actuales pueden ser objeto de piratas informáticos, que bien podrían arrancar el motor o pararlo a antojo sin que podamos hacer nada para evitarlo. Así mismo, podrían inutilizar los frenos, robar nuestros datos a través de la tecnología bluetooth, desactivar los sistemas de emergencia y seguridad pasiva o hacer un seguimiento de nuestras rutinas desde la sombra.

La industria del automóvil está incluyendo en los coches nuevas características y tecnologías que ofrecen mayores comodidades, como el acceso a Internet y la posibilidad de personalizar, todavía más, la experiencia de la conducción. Los consumidores quieren estar conectados incluso en los coches, lo que ha motivado a los fabricantes a aumentar la integración con dispositivos como los smartphones o las tabletas electrónicas. Sin embargo, al incorporar estas nuevas prestaciones, la seguridad ha quedado en un segundo plano. A medida que se van incorporando mayor número de funciones en la tecnología digital de los automóviles, las amenazas de ataques se incrementan.

Si bien todo lo que afirma McAfee en su informe es cierto, también es verdad que generalizarlo a todos los coches es más una teoría conspiratoria que una realidad. Según algunos expertos, observadores y usuarios, decir que los fabricantes dejan la seguridad en segundo plano es caer en la exageración, pero según otros tantos, es un serio riesgo para la privacidad y la seguridad precisamente por la falta de sensibilización y rigor en implementar las medidas preventivas adecuadas. La polémica está servida.

Los primeros alegan que las marcas de coches tienen presente el riesgo que supone la piratería informática, por lo que todos los sistemas electrónicos de sus modelos están protegidos por avanzados códigos de encriptación que son prácticamente imposibles de violar. Los segundos, sin embargo, exhiben múltiples pruebas y ejemplos de casos reales demostrados de que nada es imposible de hackear, con los consiguientes riesgos, no solo en las plataformas TIC convencionales, sino también en todo tipo de vehículos, barcos, aviones, sistemas GPS o electrodomésticos conectados a internet.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaOtra cosa es que, de forma deliberada, una marca decida dejar estas puertas abiertas. Es cierto que muchas marcas Premium ofrecen en sus modelos avanzadas comodidades tecnológicas para seducir a sus clientes, como, por ejemplo, arrancar el motor del coche desde el mando de la llave. Este es el caso de Volkswagen y el Passat.

La marca alemana ha llegado incluso ha llegado a alardear de ello en un anuncio con un pequeño Darth Vader, iniciándose en los caminos de La Fuerza, como protagonista.

Así mismo, BMW ofrece a sus clientes en algunos modelos de su gama el sistema Connected Drive, que permite realizar ciertas funciones desde su teléfono móvil: abrir y cerrar las puertas, tocar el claxón, gestionar las luces y el ‘warning’, activar la calefacción y el aire acondicionado.

Quizá sea motivo para jactarse el hecho de que podamos programar unos minutos antes el sistema de climatización en nuestro coche para ahorrarnos el frío, o el calor, en los primeros minutos que accedemos al habitáculo.

Pero, por un momento, imaginemos que alguien hackea nuestro teléfono inteligente, obtiene las claves que permiten a nuestro smartphone gestionar la calefacción y bloquea la temperatura de nuestro coche a 30 grados en pleno verano.

Asimismo, BMW en su avance hacia la conectividad ofrece otra útil función: a través de la tecnología GPS podemos saber en cada momento donde está nuestro coche. Si bien esta útil función nos da una mayor tranquilidad en caso de que roben nuestro vehículo, también invita a un pirata informático a conocer su ubicación.

Y es en este punto en donde el informe de McAfee está en lo cierto: a cuanta más conectividad entre el individuo y el coche a través de terceros dispositivos, mayor es el riesgo. Esto sigue siendo una asignatura pendiente para los fabricantes y más teniendo en cuenta que por disfrutar de estas futuristas ventajas el cliente lo nota en su bolsillo.

– ¿Qué sistemas se conectan a Internet a través de una red de telefonía móvil y hasta que punto son seguros?
– ¿Existe conexión posible entre el sistema de navegación, el GPS y los sistemas electrónicos del coche?
– ¿Es realmente segura la tecnología Bluetooth?
– ¿Qué cantidad de datos personales precisa el GPS y dónde se almacena esta información? ¿Está realmente protegida? ¿Hasta que punto podemos estar seguros de que estos datos no pueden ser alterados o modificados?
– ¿Existe la posibilidad de acceder a los datos que vinculo a través de Internet? ¿Es posible, llegado el caso, borrarlos por completo?
– ¿Hasta qué punto los fabricantes de automóviles se responsabilizan de la seguridad electrónica y se comprometen a salvaguardarla?

¿Hasta que punto es posible hackear un coche? El informe Caution Malware Aheads, publicado por McAfee y que denuncia la vulnerabilidad electrónica de los coches, se basa, entre otros, en estudios que desarrollados en varias universidades de EE.UU, como es el caso de la de California, la de San Diego o la de Washington. Pero los experimentos publicados por estos renombrados centros docentes norteamericanos no son los únicos: también se han notificado casos reales que han violado las barreras de seguridad de un coche.

Sí, has leído bien. Un inofensivo archivo de mp3 puede convertirse en un arma mortal para el sistema operativo de un vehículo. El experimento viene firmado por las universidades de San Diego y Washington y es, cuanto menos, sorprendente. Los investigadores colocaron un pen USB enchufado al equipo de audio del coche. La pequeña memoria digital, contenía un archivo MP3 con un código extra que le convertía en un virus troyano: al reproducir el audio, esta canción era capaz de alterar el sistema operativo del coche (firmware) proporcionando un punto de entrada para posibles atacantes informáticos.

Así, con la puerta abierta los hackers podían campar a sus anchas accediendo a las distintas centralitas del vehículo: frenos, motor, calefacción, luces, panel de instrumentos, los seguros… De hecho, en el experimento los fingidos piratas informáticos activaron una secuencia de autodestrucción con una cuenta atrás que se mostraba en la pantalla de navegación y que rezaba Su coche se apagará en 60 segundos. Pasado el tiempo anunciado, el motor del coche se apagó y el cierre centralizado se bloqueó dejando a los ocupantes atrapados en su interior.

Los fabricantes de coches ponen en duda la validez de estos estudios que denuncian la vulnerabilidad electrónica de los automóviles. Las marcas utilizan códigos propios y lenguajes de programación de altos niveles de seguridad cuyo objetivo no es otro que evitar el ataque informático. De hecho, el mencionado estudio realizado en California no especifica el modelo de automóvil que se hackeó únicamente con un archivo de mp3 como arma.

No se trata de un estudio de ensayo y error, sino de un caso real. Un joven de veinte años residente en Austin (Texas, EE.UU.) fue capaz de introducirse en los sistemas electrónicos de más de cien coches simultáneamente. Se trataba de un ex empleado de la compañía de alquiler de vehículos Auto Center. Después de se despedido suponemos que, a su juicio, de una manera injusta-, decidió tomarse la venganza por su mano.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaAsí, este hacker, aprovechando los datos de los coches a los que había tenido acceso, modificó el sistema de alarma de los coches: los claxon de un centenar de vehículos se activaron de forma ininterrumpida.

No obstante, esto fue posible gracias a una tecnología ajena a los automóviles y, por tanto, a los fabricantes. Al parecer, esta empresa de renting instalaba en sus vehículos un sistema, Webtech Plus, que incorporaba una especie de caja negra ubicada bajo el salpicadero. Dicho dispositivo era capaz de responder a comandos emitidos desde un panel de control web y entre los parámetros que se podían manipular estaba el motor de arranque o la activación del claxon.

De hecho, dicha tecnología fue incorporada para evitar retrasos o hurtos de los modelos alquilados: la propia empresa, desde la central, podía bloquear el motor o activar el claxon de forma intermitente si el coche no se devolvía en la fecha y hora prefijadas.

Volvemos a los experimentos. Recientemente se publicó un estudio que denunciaba el peligro inherente en aquellos coches que disfrutan del sistema sin llave. Hablamos de esa tecnología que sustituye la clásica llave con la que abrimos y arrancamos el coche, por una tarjeta o por una llave electrónica que no ha de introducirse en el contacto.

Como bien sabemos, no es necesario sacar esta tarjeta ni de nuestro bolsillo: cuando te encuentras cerca del radio de acción de tu vehículo, éste se abre y, una vez en el habitáculo, sólo tiene que pulsar el botón que arranca el motor. Si no se tiene la tarjeta, el coche no se abre ni arranca.

Bien, pues unos estudiosos demostraron lo peligroso de este sistema, panacea para los cacos. Esta tecnología funciona con una señal codificada que limita su operatividad en un radio de acción.

¿Pero qué pasa si ampliamos esa señal con una antena? Así, mientras uno colocaba una antena cerca del dueño del vehículo que bien podía estar tomándose una caña o comprando en un centro comercial- otro se situaba con otro repetidor al lado del coche. Así, se ampliaba el alcance de la señal y el coche se abría y arrancaba, mientras el supuesto dueño era ajeno a todo el proceso.

Si bien hay formas mucho más sencillas de robar un coche, este estudio pone de manifiesto la falta de seguridad que denotan los fabricantes en este aspecto: el experimento funcionó en varios de los automóviles analizados.

Automatic: hackea tu coche, pero te ayuda a conducir

El perfecto copiloto. Su nombre es Automatic y se trata de una tecnología que se vale de nuestro teléfono inteligente para comunicarnos con nuestro automóvil. Ahorrar combustible, identificar un problema mecánico o localizar nuestro coche es posible con esta tecnología pero, ¿es una puerta abierta a los hackers?

Los coches fabricados hoy en día disfrutan de un buen número de tecnologías que permiten una mayor interacción por parte del conductor y el vehículo. Ayudarnos a realizar una conducción más eficiente, alertar de forma automática a los servicios de emergencia o diagnosticar cualquier problema mecánico es posible con avanzados sistemas de a bordo. El problema es que estos, normalmente, son opcionales y elevan notablemente el precio del vehículo. La solución la encontramos en Automatic.

Se trata de un dispositivo que opera a través de nuestro teléfono móvil. El funcionamiento es sencillo: se vale del Automatic Link, un pequeño enchufe que se conecta al puerto de diagnóstico del vehículo. Este sistema permite conectar a nuestro automóvil con nuestro teléfono inteligente, que se convierte en un display de interacción para el conductor. Lo hace a través de conexión Bluetooth y es compatible con sistema operativo Android y el iOS de Apple. Bien, tenemos nuestro coche conectado a nuestro móvil, ¿qué podemos hacer?

El conductor inteligente
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Automatic disfruta de varias funciones, la primera tiene que ver con la conducción eficiente. La aplicación es capaz de analizar los hábitos de conducción y mapear nuestros vicios al volante que se relacionan con un exceso de consumo de combustible.

Por ejemplo, dar muchos acelerones o frenazos bruscos. La aplicación no sólo nos avisa que nos estamos pasando al pisar el pedal, además, compone una base de datos de cómo conducimos y realiza un informe semanal que nos ayuda a corregir nuestros errores y, por consiguiente, a ahorrar combustible.

Asimismo, esta tecnología cuenta con un apartado denominado Check Engine que identifica cualquier problema mecánico que sufre nuestro coche. Y no sólo nos alerta, además no ofrece soluciones al problema, los cuales, en muchos casos se deben a pequeños despistes. En caso de que subsanemos el error, la alerta desaparece.

¿Más? Sí, al hacer uso del teléfono móvil, también dispone de tecnología GPS la cual sirve para encontrar nuestro coche en caso de que hayamos olvidado donde lo hemos aparcado.

Además, si sufrimos un accidente, alerta a los servicios de emergencia facilitándoles la descripción de nuestro coche y su ubicación, además de de avisar a nuestros contactos en caso de emergencia lo determina según las llamadas más habituales que hacemos con nuestro móvil-. The Automatic identifica el accidente a través del la respuesta del acelerómetro.

Relacionadas:
Apple patenta un salpicadero para coches con tecnología ‘touch’. Apple no se quiere limitar al sector de los móviles y dispositivos. Los de Cupertino han adquirido una patente para un salpicadero del coche con un sistema ‘touch’ que pasaría todos los controles manuales al plano digital, y se permitiría controlar todo, desde la temperatura hasta la radio.
Los coches llamarán automáticamente al 112 en caso de accidente. La Comisión Europea ha aprobado hoy sendas propuestas para garantizar que, en octubre de 2015 a más tardar, todos los vehículos adopten el sistema eCall, que permite realicen llamadas automáticas a los servicios de emergencia en caso de accidente grave. El sistema marca automáticamente el número 112.

Rastreo hackers

Sobre el papel, con Automatic todo son ventajas. Lo es también su bajo precio, unos 54 euros, a lo que se suma el hecho de que no necesita instalación ninguna: con enchufarlo al vehículo vale. No obstante, abrir nuestro coche a un teléfono móvil tiene sus riesgos. Igual que puede conectarse a nuestro móvil, puede hacerlo al de otra persona y un hacker tendría acceso directo a nuestro coche. Con todos los peligros que ello conlleva: podrían rastrearnos fácilmente o crear alertas falsas.

Por ejemplo se puede convertir en un arma muy eficiente para los ladrones de coches. Imaginemos que un caco accede a nuestro sistema y nos alerta de que nos hemos dejado el depósito abierto. Nosotros paramos y, como consideramos que vamos a tardar poco, dejamos el coche en marcha y obviamente abierto. Mientras cerramos la tapa, un ladrón se mete en nuestro coche y se lo lleva. Muy sencillo. La cosa puede complicarse aún más, dando una alerta falsa a nuestros seres queridos de un accidente o simplemente hacernos un seguimiento con el GPS para pasar a un estadio mayor: por ejemplo, entrar en nuestra casa. El avance tecnológico siempre es un alma de doble filo en el que siempre viene incluida la letra pequeña.

Virus Troyanos podrían hackear tu coche vía Bluetooth

Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informático de un coche utilizando tan solo … un CD de música.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaYa es posible hackear un coche con un simple CD de música, acceder a las diferentes centralitas del vehículo y cambiar su firmware sin pestañear hasta hacer que el pobre coche se quede absolutamente ido.

Y no, la música del CD no tiene por qué ser de Camela, no hace falta para volver loco al automóvil.

Añadiendo algo de código al archivo musical, consiguieron introducir un virus troyano en el ordenador de a bordo capaz de modificar el firmware del sistema estéreo del coche.

El resultado es que se abre una puerta que un atacante podría utilizar para hacerse con el control del sistema electrónico del vehículo … por ejemplo utilizando un dispositivo Bluetooth cercano al vehículo podría abrir o cerrar puertas y ventanas o incluso poner en marcha el vehículo.

Obviamente, el hecho de que exista un gran número de modelos de coche diferente dificulta el asunto, porque tendrían que crearse virus y fallos en el sistema específicos para cada uno de ellos, pero lo cierto es que es inquientante, sobre todo teniendo en cuenta que la informatización de los coches sigue creciendo hasta un punto en el que acabarán conduciendo solos.

Alerta roja: vehículo hackeado con un CD de música

En este caso, sin embargo, estamos hablando de experimentos universitarios aparentemente solventes: tú mete en la radio del coche un CD que contenga archivos mp3 enriquecidos con eso que se llama código malicioso y le abrirás las puertas a quienes quieran entrar en las centralitas electrónicas del vehículo. Si llegado el caso el coche ya no te reconoce como su legítimo, te habrás ganado su complejo de Edipo por haberle metido según qué por según dónde.

Dos años se han pasado haciendo pruebas varias en la Universidad de California San Diego y en la de Washington, que se ve que se han quedado sin cosas para investigar y les ha dado por la seguridad informática de los vehículos, muy relevante si consideramos que una berlina de gama alta puede contener unos 100 MB de información repartida entre decenas de centralitas conectadas a través de una red de comunicaciones interna, que el día menos pensado va a sonar en la radio algo de David Bisbal y se nos van a poner los limpias y las luces de emergencia a marcar el ritmo de la música.

En el transcurso de los múltiples experimentos realizados, los técnicos que están investigando esta vulnerabilidad de los coches han llegado a alterar desde fuera el encendido del motor y el funcionamiento de los frenos, la calefacción, las luces, el panel de instrumentos… un festival para los sensores, vamos. Pero lo que ha supuesto una revolución es la forma de acceder al sistema. Eso de meter música con un troyano de fondo es maquiavélico. Uno de los profesores se jacta de la idea.

Mecanismo hacker: una simple canción

Al margen de los muchísimos comentarios con los que se podría rebatir esta afirmación tan ligera, lo cierto es que, más allá de ser una broma pesada, acceder de forma furtiva al sistema operativo de vehículos ajenos puede convertirse a largo plazo en un serio riesgo para la seguridad vial, aunque de momento dicen que no hay de qué alarmarse, que les ha costado dios y ayuda llegar adonde han llegado. Eso sí, una vez entrados en materia, el coche comía de la mano de los investigadores.

Otra variedad de hackeo mucho más mortadelesca por las formas consiste en emplear antenas para engañar a esos coches que se abren y se ponen en marcha solos cuando el conductor está cerca, gracias a su tarjeta personal e intransferible. ¿Personal e intransferible? Puede, pero se han hecho pruebas acercando una antena al conductor y otra al vehículo, y vete tú a saber cómo ni por qué, el coche se abría y hasta se iba a dar una vuelta él solo si se lo proponía.

Que dicho así uno piensa en ladrones con antifaz y armados con una parabólica y una trompetilla y la cosa tiene su gracia. Pero sabiendo cómo avanzan las ciencias, que es una barbaridad, el día menos pensado uno se encuentra con que le han robado hasta el tubo de escape gracias a una de esas inseguridades de los complejos sistemas de seguridad que tenemos en los vehículos de hoy en día.

Riesgos para la privacidad: Maneras de Hackear un coche
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Sorprendentemente, el número de formas de acceder a información privada en el vehículo es paralela a la cantidad de piratería que se puede hacer en línea, en un sentido más tradicional equipo de la palabra “hack”.

En primer lugar, en lugar de dirigirse un solo coche en particular, los hackers podrían amenazar a un gran grupo de coches. Al monitorear la ubicación de varios más valiosos que lo hacen bastando que pasar por todo este riesgo, los hackers son capaces de vender los coches desbloqueados a los ladrones y los ladrones.

Esto significa que puede realizar un seguimiento en secreto los coches mediante GPS las coordenadas y los números de VIN y luego va a carjack en su tiempo libre y en términos de la demanda.

En segundo lugar, una vez que un coche tiene una comprometida la información delocalización GPS, sus movimientos pueden ser fácilmente visto y rastreado. Cualquier cosa que usted ve en las películas se puede hacer, ya que los dispositivos que hacen que sea fácil para espiar las conversaciones en el coche son tan fáciles con el avance de la tecnología portátil. El hacker también puede aprender acerca de estilo de vida del propietario del vehículo y las rutinas exactas. Aún más aterrador, que será capaz de encontrar donde vive el dueño de coches.

Los piratas informáticos pueden penetrar casi cualquier teléfono y acceso a cantidades masivas de datos. Esto significa que pueden realizar un seguimiento de su coche, simplemente porque usted tiene un teléfono móvil en el coche. Más tarde, puede ser capaz de utilizar el teléfono móvil como un dispositivo de disparo que se desenganche de los frenos o algo aún peor. Sí, estamos en la misma página, algo así como explotar su coche. Aunque sólo los hackers muy profesional será capaz de hacer esto, no es la explotación a distancia totalmente demasiado imposible de dispositivos de telefonía celular.

Relacionado:
Tendencias tecnológicas futuras para los coches conectados

¿Qué es Smart TV? ¿Es hackeable?

Smart TV, es una de las palabras de moda que ya ocupa un lugar destacado en las pegatinas que las marcas colocan a sus televisores con el ánimo de convencer a los usuarios. Le ha comido completamente el terreno a las siglas 3D y es la relativamente nueva moda en el mundo de los televisores.

De apenas unos widgets flotando por la pantalla hemos pasado a un televisor puramente conectado. A los Smart TV que ya se han ganado dicho apelativo con creces.

SmarTV Término derivado del de teléfono inteligente o Smartphone. Un smart TV por lo tanto es un televisor inteligente conectado a internet y que a parte de servir para ver la televisión, permiten navegar por internet, suelen llevar incorporado Blu-Ray con el que se reproducir DVD de alta definición y otra serie de mejoras tecnológicas incorporadas como la visión 3D u otras.

Dada su habilidad para conectar a la red de redes no está exenta de los riesgos inherentes a los tradicionales delitos tecnológicos de ciberespionaje o hackeo.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Además también incorporan home cinema para ver la televisión como si estuvieramos en el cine. Podemos grabar y reproducir películas y también podemos navegar por internet y dejar comentarios en nuestro facebook, tuenti, utilizar nuestro correo electrónico, descargar videos de youtube, etc, así como conectar dispositivos externos a través de sus puertos.

Y para rematar incluso podemos instalar software en nuestro propio televisor y usarlo como si fuera un ordenador.
Ya existen App Store (tiendas de programitas con juegos y muchas aplicaciones) para descargarse e instalar programitas en nuestro propio smart televisor. Estas tiendas son propias de cada marca de televisor, como ocurre con los Smartphones.

Todos estos televisores tienen una interface facil e intuitiva de manejar, que hacen que sean muy facil su uso y con su propio sistema operativo. Además las pantallas de estos televisores son de última generación LCD o LED.

Hackear las SmartTV

Sin embargo las SmartTV también pueden ser objetivo Hacker. Un ordenador y una simple antena de radio de menos de 200 euros es suficiente para que un atacante aproveche un gigantesco agujero de seguridad en el diseño de la tecnología de la TDT conocida como “Botón Rojo“, y penetre en casi cualquier SmartTV que esté conectada a Internet.

Relacionadas:
Descubren agujeros de seguridad en 39.890 bases de datos online

La técnica de hacking fue descubierta hace meses por Yossi Oren y Angelos Keromytis, investigadores del laboratorio de seguridad de redes de la Universidad de Columbia (Estados Unidos), y afecta al estándar bautizado por la industria como HbbTV.

HbbTV es usado por muchas cadenas de televisión de todo el planeta -en España por TVE, según recuerda la Asociación Española de Empresas de Televisión Interactiva (AEDETI)-, y combina la TDT con el acceso a Internet para enriquecer o complementar los contenidos audiovisuales. Está presente en la práctica totalidad de las televisiones calificadas comercialmente como SmartTV.

En términos simples, el ataque consiste en interceptar la señal que envía el proveedor de contenidos a través de la atmósfera, inyectar en ella código malicioso y volverla a emitir para que llegue a los televisores que estén en la esfera de alcance del emisor de radio de los hackers.

Tal y como describe Forbes, en un entorno urbano bastaría con usar un drone volador equipado con este peculiar repetidor, o con situarse en un edificio lo bastante alto, para poder acceder por la puerta de atrás a los televisores inteligentes de decenas de miles de personas, que no se percatarían absolutamente de nada.

Los atacantes, además, serían virtualmente invisibles. La única manera que las autoridades policiales tendrían para poder detenerlos sería triangular la posición desde la que opera su repetidor… y sólo cuando estén emitiendo.

Los investigadores que han descrito la técnica han demostrado cómo mediante uno de estos ataques, y una vez inyectado el malware en la televisión, obtienen acceso total a ella y son capaces incluso de suplantar la identidad del usuario, publicando actualizaciones en su cuenta de Facebook a través de la Smart TV.

Mientras nadie cambie de canal o apague la tele, los atacantes pueden usar la televisión como caballo de Troya para cotillear en el resto de dispositivos que están conectados a la red WiFi de la casa, sondeando sus medidas de seguridad y lanzando nuevos ataques si detectan agujeros en ellas.

Pese a sus advertencias, Oren y Keromytis aseguran que la industria ha rechazado tomar medidas para mejorar el estándar HbbTV.

Ante esta falta de respuesta, los investigadores proponen diversas soluciones que sólo están al alcance de los desarrolladores de aplicaciones para las Smart TV. Y una obvia, aunque drástica, para quienes sean especialmente celosos de su privacidad: desconectar la tele de Internet.

Relacionadas:
Uno de cada tres televisiones de pantalla plana vendidos en 2013 era smart TV.
El 64% de personas que tiene un televisor con acceso a Internet en España no lo conecta.
El número de hogares con servicios de TV por Internet se duplicará de aquí a 2018.

¿Qué información recolectan los Smart TV sin permiso?

En el momento que una persona compra un Smart TV LG, por defecto viene activada la opción para recolectar información sobre los gustos y preferencias del usuario. La reconocida marca surcoreana recolecta datos de programas más vistos, búsquedas realizadas, comportamiento en línea y otro tipo de datos con el objetivo de ofrecer servicios y productos acordes a cada usuario.

Pero de acuerdo a una investigación publicada esta semana por un investigador británico, al parecer la información recolectada va más allá de los gustos de los usuarios.

SmartTV espia. Ciberseguridad GITS Informática

Como parte de la investigación, después de monitorear el trafico de red generado desde el televisor, se pudo detectar que en el momento que se conectaba un dispositivo USB, la información de los archivos almacenados también es enviada por Internet, incluso sin cifrar. En la siguiente captura (tomada directamente del blog donde fue publicada la investigación), se ve como hay un POST que contiene el nombre del archivo almacenado en la USB conectada.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Fuente: DoctorBeet’s Blog

Lo que resulta aún más curioso de esta situación es que esta información se sigue enviando a pesar de tener desactivada la opción de recolectar información que viene en el menú del televisor.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Después de las denuncias, el gigante de la electrónica ha admitido que algunos de sus televisores inteligentes recopilan información sin consentimiento del usuario. Incluso en una respuesta dada por LG al investigador Graham Culey, hacen referencia a que se está preparando una actualización de firmware para corregir lo más pronto posible este problema en todos los televisores inteligentes LG afectados.

Esta nueva investigación se suma a lo presentado por los investigadores Aaron Grattafiori y Josh Yavor durante la BlackHat este año, sobre un ataque a un SmartTV de Samsung para redirigir el tráfico del televisor. Dentro de los motivos para que estos dispositivos se empiecen a ver como plataformas para llevar adelante ataques se encuentra el hecho de que son ampliamente difundidos, están conectados a Internet (por lo general 24×7), permiten instalar aplicaciones (es decir tienen un sistema operativo) y poseen una cámara y pantalla de alta calidad.

Tal como lo mencionamos en el informe de Tendencias 2014, todo lo relacionado con la privacidad de la información en Internet será un tema que genere controversia en los próximos años. Casos como el de Edward Snowden y la NSA han influido de forma significativa en el incremento alrededor de la preocupación de que podríamos tener limitada nuestra privacidad en Internet y nos lleve a cuestionarnos sobre como podemos garantizar la seguridad de nuestra información personal.

La discusión seguirá abierta y seguramente escucharemos más de estos casos en los próximos meses. Por ahora lo más recomendable para disfrutar de forma segura de Internet es contar con una solución de seguridad para >prevenir la infección con códigos maliciosos que puedan robar información y en la medida de lo posible cifrar los datos almacenados en nuestros dispositivos.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

Fuente Eset

Relacionados:
El internet de las cosas: Riesgos para la privacidad

Funcionalidades de la SmartTV

Como resumen podemos decir que con un Smart Tv podemos:

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática– Navegar por internet.
– Correo electrónico, redes sociales, comunicacines en tiempo real, etc
– Ver y grabar peliculas, series, documentales, etc.
– Instalar software.
– El cine en casa.
– Entradas para dispositivos de almacenamiento externos.
– Equipo de musica.
– Compartir contenidos multimedia.
– Descargar videos, etc.
– Ver Canales de Televisíon por internet.

En definitiva son televisores hechos exclusivamente para el entretenimiento. Los más famosos, a día de hoy son los Samsung que incluso tiene una gama llamada Samsung Smart tv pero hay otras marcas como LGD, Sony, etc. Sus precios, aunque seguro que van variando, sobrepasan los 500 euros.

Smart TV es una denominación que las compañías de televisores han dado a sus modelos conectados y más avanzados. En ellos, además de posibilidad de reproducir contenido desde diferentes fuentes, coincide una conexión a Internet que puede ser vía WiFi y la posibilidad de instalar o usar aplicaciones diseñadas específicamente para un televisor.

Esos televisores Smart TV también facilitan la comunicación, el acceso a las redes sociales y suelen integrar un buscador para localizar contenido entre las múltiples fuentes de las que disponen. En los modelos de 2012 se está introduciendo también el control por voz y gestos.
Todas las marcas actuales que poseen televisores en el mercado ofrecen modelos que podemos considerar como Smart TV, aunque la interoperabilidad de sus aplicaciones y servicios no está para nada conseguida.

Más de dos millones de españoles tendrían conexión a internet desde su TV.

El sector de la televisión conectada es un universo muy amplio que está en desarrollo y del cual saltan muchas dudas. ¿Existe un mercado real de televisión conectada en España? ¿Cuantos hogares tienen acceso a esta tecnología? Estas son algunas de las preguntas que aparecen al hablar del tema y sobre las que cuatro expertos españoles debatieron en el Foro «25 preguntas y 25 respuestas sobre las televisiones conectadas» de MediosOn.

Debido a lo joven de este sector todavía existen pocos datos mediciones sobre su grado de penetración, sin embargo, Samsung hablan desde su experiencia. «Se ha sobrepasado la venta del millón de televisiones conectadas en España. Y va en crecimiento mes a mes», ha señalado Raúl Martín, Consumer Electronic Director de Samsung durante relación a la Smart TV.

Pero en este mundo no sólo importa adquirir el dispositivo sino el uso que se le da al mismo, por lo que Martín ha destacado que cerca del 70% de sus consumidores conectan la Smart TV a Internet. La tendencia, según Samsung, apunta al crecimiento del sector donde «cada vez se vende más, se conecta más a Internet y se utiliza».

Fernando García, director general comercial de YUME, empresa de publicidad en vídeo, ha apuntado que en España cerca de 2,7 millones de personas tendrían acceso a internet desde su televisor y se conectan a este tipo de dispositivo una vez a la semana. García señala que en Estados Unidos este mercado está mucho más desarrollado ya que el 48% de la población tiene una TV conectada y el 64% de estas les da el uso adecuado.

Más allá de la Smart TV
Francisco Asensi, director de Desarrollo de Negocio y marketing de RTVE ha destacado que no solo se trata de que una TV tenga conexión a internet sino todo el abanico de dispositivos que pueden interactuar con ella.

En este sector no sólo está la Smart TV sino que existe el estandar HbbTV (Hybrid Broadcast Broadband TV) o la televisión híbrida que permite la interacción del usuario a través de internet sobre contenido ofrecido a través del espectro televisivo. «Los radiodifusores serán los que determinarán que se conozca la HbbTV. Hay que enriquecer la oferta», ha recalcado Xavier Redón, de la Dirección de Marketing de Abertis Telecom.

¿Cómo medir la audiencia?
En este ámbito se mezclan dos mundos, el internet y la televisión, por lo cual hay dilemas sobre cómo se puede medira la audiencia que utiliza la TV conectada. ¿Tradicional? ¿Internet? Para estos expertos debe haber una conjunción estre estos dos estilos.

Por ejemplo, Asensi destaca que parac hecer un ranking de las aplicaciones para Smart TV más descargadas se pueden aplicar los mismos parámetros que se utiliza en la web. El problema recae cuando estos televisores tienen restricciones de Cookies que no permiten la recolección de ciertos datos.

Para Samsung, las agencias o herramientas como ComScore y Google Analytics servirán «perfectamente» para medir la audiencia en la TV conectada solo, que en su opinión «falta voluntad». Asensi de RTVE reconoce que aún no están preparados para medir ya que el sistema está separado en dos mundo, la televisión tradicional y la digital. En su perspectiva, se deben poner manos a la obra rápido proque si no se hace por su parte «lo va a hacer Google».

Xavier Redón destaca la importancia de combinar sistemas porque se complementan, así como también se deberían incorporar otros valores a medir, ya que no solo cuentan los clics o los televisores que están encendidos en tal canal, sino la rapidez de abandona del mismo.

¿Dónde está la pasta?
Uno de las inquietudes que se manifiestan llega desde el sector del negocio. ¿Se puede invertir en este mundo y ganar dinero? ¿?Qué sistema de negocio funciona mejor? García, de YuME, apunta que en este sistema pueden sobrevivir y tener éxitos los siguientes modelos: abierta y con publicidad, pago por consumo y pago por suscripción.

Este experto apunta que la publicida tradicional en la TV conectada tiene mucho más impacto aunque aún el público es limitado. «Sabemos los usuarios recuerdan más una publi en TV conectada, impacta». También señala que aunque es más costosa (CPM a 30 euros) produce hasta el doble más de impacto que en la TV tradicional según estudios de mercado realizados en Estados Unidos.

A esto se suma la posibilidad de la interacción del usuario con el anuncio, es decir, que a través de un anuncio se redireccione a uns sitio de compra. «Estos formatos van a llegar en los próximos meses a España», apunta García.

En estos formatos los anunciantes pueden romper la barrera (poco a poco se ha ido logrando) del anuncio plano a dirigir cierto tipo de anuncio dependiendo de las preferencia del usuario. «Una vez que haya una masa crítica se podrá hacer publicidad dirigida debido a los registros de cookies de la tele. Por ejemplo, saber que un usuario pasa más tiempo en canales infantiles y que le aparezca un anuncio de Ropa para niños», explica Redón.

Convertir mi TV en un SmartTV
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaPues desde más o menos 2010, los televisores que venden la mayoría de marcas ya se pueden considerar como verdaderos Smart TV, aunque no suelen ser modelos compatibles con las mejoras que llegan desde 2011.

Si no queremos adquirir un nuevo televisor, casi todas las marcas que tienen plataformas Smart TV propias integran esa funcionalidad de forma completa en otros equipos que colocamos al lado del televisor, como centros multimedia o reproductores de salón como los Blu-Ray.

Bastará pues con hacerse con uno y vía HDMI, convertir un televisor no Smart TV en uno conectado.

La otra manera de hacerlo es recurrir a pequeños dispositivos que algunas marcas ya tienen a la venta para llevar todo el ecosistema de sus Smart TVs avanzados a modelos que no lo incluyen de serie.

Entre las más conocidas tenemos: Smarty de LG y Sony SMP-N100.

Y en tercer lugar existe la posibilidad de convertir un televisor cualquiera en uno conectado sin pasar exclusivamente por las soluciones de las marcas televisivas. Si queremos algo diferente podemos optar por alguno de los streamers de contenido que hacen algo más que reproducir contenido.

Un fallo de seguridad permite tomar el control de las Samsung Smart TV del 2011

Era de esperar que la incorporación de tecnología tan avanzada a un dispositivo tan común como la televisión podría acarrear serios problemas como el que ha descubierto la empresa de seguridad ReVuln.

Con el fin de sacar los colores Samsung, ReVuln ha publicado un vídeo en el que demuestra cómo las televisiones Smart TV de los coreanos sufren de un problema de seguridad que permite acceder a los contenidos de la televisión, así como tomar el control remoto de la misma y explorar los dispositivos conectados a los puertos USB.

El nivel de acceso es tal, que pueden tomar el control de la webcam, el micrófono e incluso copiar las credenciales de la cuenta de usuario de Smart TV.

Las últimas versiones de Linux utilizadas en las Smart TV no han sido protegidas correctamente, ya que las televisiones no cuentan con sistemas de firewall o control de usuarios, así que son más vulnerables a este tipo de ataques.

Aún así, para que esto se lleve a cabo, además de tener los conocimientos de ReVuln (de momento a buen recaudo esperando una oferta económica por parte del fabricante), se requiere un entorno que ayude a la intrusión.

Para ello Samsung recomienda a sus usuarios que hagan uso de redes inalámbricas cifradas (como WPA), aclarando además que las unidades afectadas corresponden únicamente a los modelos lanzados en el 2011.

El fabricante además ha prometido un parche de seguridad que será lanzado el próximo mes de enero, así que mientras tanto procura revisar la seguridad de tu red inalámbrica.

Hackean televisores de Samsung y los controlan desde Internet

Samsung Smart TV contienen una vulnerabilidad que permite a atacantes remotos para obtener datos desde dispositivos de almacenamiento conectados.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaUna empresa de seguridad demuestra que hasta las televisiones inteligentes (Smart TV) se pueden hackear y de forma sencilla.

A este paso vamos a tener que llevar un cortafuegos contra hackers hasta en los zapatos. Hasta ahora era normal ser cauto con la seguridad de nuestros PC.

Pero si los móviles ya sufren el mismo acoso de los hackers, qué pensaríais si os dijese que los televisores inteligentes o Smart TV pueden ser pirateados desde Internet y ser controlados…

Pues eso es lo que la empresa de seguridad ReVuln ha querido demostrar a Samsung, aunque las vulnerabilidades afectan a más fabricantes.

Mediante un video, esta empresa ha mostrado lo sencillo que resulta hackear la zona Smart TV de estos equipos y tomar el control desde la red.

Si sólo fuera que jugasen con nosotros cambiando las cadenas… el problema es que al piratear la televisión, los hackers pueden hacerse con nuestras credenciales en ciertas apps como el correo, las redes sociales e incluso activar la webcam de los modelos que la incluyen y ver qué hacemos en todo momento.

Como veis, algo tan inocente como una simple pantalla con aplicaciones en nuestra televisión también supone un riesgo para nuestra privacidad. Por tanto, los fabricantes deberían de tomarse más en serio en cuidar estos aspectos en cualquier equipo que utilice una conexión a Internet.

Televisores con conexión a Internet en todos los hogares en 2015

Hace años se decía que la televisión era ´la caja tonta´. Sin embargo, hemos visto como ese concepto deja de servir para definir a los actuales modelos, cuyas funciones han pasado de mostrar simplemente las emisiones de las cadenas televisiones a ofrecer todo un ecosistema de aplicaciones web, servicios de streaming, plataformas de alquiler de películas por Internet o incluso un equipo para navegar por la red como si de un PC se tratara.

Pues según la Asociación Española de Economía Digital, en 2015, 4 de cada 5 televisores tendrán conexión a Internet, lo que supondrá un cambio total en el modelo de fabricación de estos dispositivos.

Para entonces, intentar encontrar una televisión normal, sin conexión a Internet, sin 3D, sin cámara para hacer video llamadas o sin sensor de movimientos será toda una aventura, porque los fabricantes van a llevar todas esas tecnologías a nuestras casas, lo queramos o no.
Las posibilidades que abren este tipo de equipos son enormes y permiten fusionar el mundo de la televisión tradicional con el de Internet.

Tv con Internet y 3D

En estos últimos meses hemos visto como el sector tecnológico y el enfoque de los fabricantes ha vuelto a recaer sobre la caja tonta (que ya no es tan tonta). La televisión vuelve a recobrar vida gracias a nuevos servicios y funciones que la convierten en un objeto interactivo en combinación con Internet.

Por un lado encontramos televisores 3D que esperan conquistar al público, aprovechando el tirón de superproducciones como Avatar, pero son muchos los que piensan que no se trata de una tecnología para ser usada durante emisiones convencionales.

Por otro lado, encontramos servicios que sí parecen estar encajando a la perfección en los hábitos más comunes de la sociedad. Hablamos de la televisión con Internet, la cual permite que podamos ampliar el espectro de funciones de una televisión convencional.

En estos últimos años hemos visto una variedad de televisores con conexión a Internet por parte de las mayores marcas como LG, Samsung, Sony, Vizio o ViewSonic. Todas ellas han apostado fuerte por ambas tecnologías, pero si duda alguna lo más extendido hace referencia a poder usar la televisión como navegador.

Compañías como Amazon, eBay, Yahoo!, Facebook, Twitter, YouTube y muchas más, ya han desarrollado widgets o aplicaciones para televisores que permiten al usuario ver cualquier programación mientras que está actualizado en sus redes sociales.

Además, ya no será necesario abandonar el salón o recurrir a otros equipos para poder ver videos online, ya que gracias a esta conectividad podemos ver videos de YouTube en la televisión, fotografías de Picasa, El Tiempo, el Correo Electrónico, etc.

Nuevo ataque de piratas informáticos, ahora a usuarios de TV en la web
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Sitios ofrecen ver partidos online a cambio de una suscripción barata con tarjeta de crédito. Pero el verdadero objetivo es obtener sus datos. El debut de los cibercriminales fue con la Champions League ¿Cómo evitarlo?

Un informe del sitio brasileño Blog da Kaspersky denuncia el sistema que utilizan estos piratas informáticos para engañar a quienes intentan seguir sus programas de TV favoritos, especialmente transmisiones deportivas, a través de la red.

El truco es fácil: el usuario tiene que suscribirse al servicio ofrecido para poder ver la televisión en línea. Realmente lo que sucede es que la víctima entrega los datos de su tarjeta de crédito sin recibir el servicio ofrecido, señala la web.

Según explica la misma página, si bien la compañía que realizaba la estafa dice estar establecida en Chipre, sus servidores se alojan en un paraíso bullet proof (a prueba de balas), como se conoce a los Países Bajos. Allí, darle de baja al contenido hospedado es casi imposible, por lo que los datos entregados por los navegantes quedan permanentemente a disposición de quienes tienen acceso a ellos.

Otra anormalidad de los procedimientos utilizados por esta compañía es que si bien sus pagos son registrados por un tercero en Canadá, el nombre es brasileño, demostrando que -al igual que los grandes magnates de la piratería conocidos-, este tipo de negocios no tiene fronteras y utiliza todo tipo de artilugios para burlar leyes locales y convenios internacionales.

Si bien en este caso el gasto inicial que se requiere es de US$ 26, la verdad es que con los datos a disposición de los criminales digitales no hay límite alguno para el volumen de la estafa. La solución pasa entonces por invertir el dinero en sitios seguros, por más que no sean tan económicos, antes que dejar datos confidenciales a expensas de empresas de prácticas ilegales.

Qué es Google TV

Se trata de un servicio de streaming a secas, sino de una plataforma completa con equipos propios. Google TV es la televisión inteligente de la plataforma Google co-desarrollado por Intel, Sony y Logitech. Se basa en el sistema operativo de Google Android y el navegador Google Chrome para crear una televisión interactiva.

Fue inicialmente lanzado el 6 de octubre de 2010, con dispositivos oficiales de Sony y Logitech. La primera generación de dispositivos se basaba en la arquitectura del procesador x86 de Intel, la segunda en procesadores ARM. Para la segunda generación de dispositivos se añadieron nuevos socios, incluyendo a LG, Samsung y Vizio, algunos de las cuales incluyen capacidades 3D.

La plataforma fue desarrollada por un consorcio donde también forman parte Intel, Sony y Logitech. El primero ha ofrecido los procesadores Intel Atom CE4100 para actuar de corazón del sistema, y los otros dos se han encargado de montar Google TV en televisores, reproductores Blu-ray y equipos set-top box expresamente dedicados a la causa.

Por ahora no son muchos los equipos que se han lanzado con esta funcionalidad, pero todos ellos incluyen un teclado QWERTY, soporte para vídeo a 1080p y permiten usar teléfonos Android y Apple como control remoto. Recientemente se ha anunciado la actualización a Android 3.1 Honeycomb y el acceso a Android Market para potenciar sus posibilidades.

Características
Google TV aprovecha muchos de los productos existentes de Google. El sistema operativo Android de Google es la base subyacente, lo que permite a los desarrolladores crear aplicaciones que amplían la funcionalidad del sistema.

El navegador de Google Chrome ofrece una puerta de enlace a Internet, permitiendo a los usuarios navegar por los sitios web y ver la televisión, a la par. Los consumidores pueden acceder a HBO, CNBC y el contenido de otros proveedores a través del navegador Chrome.
Los smartphones con sistema Android y Apple, se pueden utilizar como control remoto de Google TV. Los productos de Google TV vienen con controles remotos inalámbricos con un completo QWERTY teclado.

Aplicaciones
Netflix ha desarrollado una aplicación que permite a los clientes acceder a la gran biblioteca de Netflix de películas y programas de televisión.
Xyologic ha compilado una lista de las aplicaciones de Google TV tempranas con el mayor número de instalaciones.
A partir de noviembre de 2012, las aplicaciones más instaladas fueron Napster , Pandora Radio y CNBC.

Google TV y la dura competencia de la TV online
El competidor más conocido por estas tierras para Google TV es el receptor Apple TV, aunque hay otros como Boxee o XBMC Media Center. Frente a ellos, este producto ha sido criticado por estar aún sin depurar y cargado de buenas ideas que no se han terminado de plasmar como es debido en la práctica.

Aunque algunos portales televisivos online han bloqueado Google TV, actualmente se puede disfrutar mediante él de los contenidos de Netflix, HBO, CNBC, CNN y otros similares. Por supuesto cuenta con una perfecta integración con YouTube, pero ese aspecto era obligatorio.

Se ha ido mejorando la propuesta a base de actualizaciones, y en ese sentido aún hay mucho potencial por explotar. Los contenidos que se pongan a disposición de los usuarios europeos, los equipos que integren el producto y el precio de los mismos serán fundamentales para una buena acogida en nuestras tierras.

Pero como ya hemos dicho la información en esa línea aún está por desvelar, así que permaneceremos atentos al tema durante los próximos meses.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaCoches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática
Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

¿Quieres ser espectador o “entrar” en la televisión?
Immnersive TV es un proyecto piloto con visión en 3D.

El sector del entretenimiento ha sufrido un gran cambio en estos últimos años. Tecnologías como el 3D, 4K, OLED, HDTV, televisores Smart TV o los recién estrenados televisores de pantalla curvada hacen que disfrutar del entretenimiento desde el salón de casa sea igual e incluso superior a lo que ofrecía el cine años atrás.

Sin embargo, dentro de todo este abanico de tecnologías la multinacional de Tecnologías de la Información Indra inicia un nuevo camino cuyo principal objetivo es integrar al espectador con la televisión, mucho más allá de las tecnologías actuales.

Indra ha liderado el proyecto de I+D+i Immnersive TV. Este proyecto se basa en hacer posible que el espectador experimente en primera persona la acción que se emite, una acción que le envuelve y que le hace sentir protagonista de ella. Para ello, se ha creado un sistema capaz de canalizar hacia la experiencia televisiva no solo el audio y el vídeo, sino también otras herramientas adicionales, como los objetos 3D, información estadística, documentación o señalización de los aparatos domóticos.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS Informática

Riesgos del hogar conectado a Internet

La mayoría aplauden los avances, ya que estos busan hacerles la vida más cómoda pero que esa mejora en la experiencia diaria tiene una cara B preocupante. Según datos elaborados por el estudio «Protegiendo el futuro digital en 2025», elaborado por la firma de seguridad informática McAfee, los españoles creen que en la siguiente década, la tecnología y los dispositivos «mejorarán la experiencia de sus hogares», pero más de la mitad (51%) se muestra «preocupado» por el estado de la ciberseguridad.

El caso es que consideran que en el futuro más próximo la era del «Internet de las cosas» se habrá extendido considerablemente. De hecho, para tres de cada cuatro personas (74%) en los próximos años la nevera añadirá automáticamente los productos a la lista de la compra cuando se estén agotando, una tecnología con la que ya han experimentado diversas marcas aunque con escasa pentración en el hogar.

Un porcentaje similar (75%) estaría interesado en un dispositivo «wearable» -vestible, en español- que le permita, por ejemplo, escanear el código de barras de un producto concreto y añadirlo automáticamente al carro de la compra. Estos aparatos viven actualmente una fase de adaptación en la sociedad, impulsado por las grandes marcas que se han lanzado de lleno a fabricar diferntes modelos de relojes y gafas inteligetnes, aunque aún no han cautivado al público masivo.

El 78% de los españoles cree que el dispositivo más común en 2025 segurá siendo el «smartphone», mientras que para el 73% de ellos serán los «wearables», las tabletas para el 68% y para el 59% los dispositivos conectados. Solo el 43% cree que el PC será un dispositivo común en la siguiente década (el 32% para dispositivos Mac).

Además, la mayoría de los ciudadanos considera que en un futuro los productos serán entregados en el plazo de una hora, de acuerdo con la mitad de los consumidores (49%), mientras que el 10% cree que serán entregados por drones, una iniciativa con la que ya trabajan firmas como Amazon o Google.

Pese a todo, más de la mitad de los españoles (51%) se muestar preocupado por el estado de la ciberseguridad en 2025. El robo de identidad, de dinero y el fraude son las principales preocupaciones para el 61% de los encuestados, seguido por la violación de la privacidad (23%).

Con constantes innovaciones enfocadas a conectar la vida de los usuarios, éstos son reacios a compartir información personal o a adoptar dichas nuevas tecnologías, por miedo a convertirse en víctima del cibercrimen. «La tecnología, especialmente el Internet de las Cosas, continua avanzando a pasos agigantados, entendemos que los consumidores están preocupados por cómo estos cambios impactarán en su seguridad y privacidad», señala Francisco Sancho, product marketing manager consumer and mobile de la firma de seguridad.

En este sentido, el estudio también revela que más de la mitad de los españoles (57%) están preocupados porque sus familias se vean afectadas por el «ciberbullying» en los próximos 11 años y el 69% tiene miedo de que éstas sean víctimas de los hackers. Con el aumento de las redes sociales y usuarios de estas mismas redes, la posibilidad de que los consumidores tengan experiencias negativas en la red aumenta. Por otra parte, dos de cada tres (70%) cree que el gobierno estará más involucrado en la protección a nivel empresarial.

Electrodomésticos conectados a Internet y Espionaje

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaMás y más aparatos personales y del hogar se están conectando a la internet, desde su televisor hasta el sistema de navegación de su vehículo o interruptores de luz. El director de la CIA, David Petraeus, no puede esperar para espiarlo a través de ellos.

Hornos, lavaplatos, lavadoras, secadoras, neveras y otros productos para casa con conexión a Internet, son exhibidos en ferias internacionales como la Feria de Cómputo y Electrónica de Consumo (CES) junto a los más modernos teléfonos y Tablets.

Muchos ejemplos a destacar por sus implicaciones sobre la privacidad de sus usuarios, pero especialemente preocupantes casos como los monitores de bebé que disponen de una cámara de visión nocturna y que puede enviar imágenes y sonidos a un iPhone u otro aparato que tenga una pantalla conectada.

A muchos de nosotros nos preocupa que los malhechores digitales encuentren nuevas formas de hacerse con el control de esos aparatos, abriendo tu casa, inflando tu factura de la luz, tirando de la cadena de tu váter -o cosas peores- y a distancia. Supone una puerta abierta a la violación de la privacidad y la intimidad. Como siempre, prevenir es mejor que curar, por lo que desde aquí hacemos un llamamiento a la prudencia y sobre todo a la necesidad de informarse e instruirse en las posibles consecuencias de un uso indiscriminado o con desconocimiento.

Con la llegada al mercado de una cantidad cada vez mayor de electrodomésticos conectados a internet, a David Bryan y Daniel Crowley les preocupa que los malhechores digitales encuentren nuevas formas de hacerse con el control de esos aparatos, abriendo tu casa, inflando tu factura de la luz, tirando de la cadena de tu váter -o cosas peores- y a distancia.

Bryan y Crowley, investigadores de seguridad en Trustwave Holdings, dieron la señal de alarma cuando que se enteraron de la existencia de Lockitron, un dispositivo que cuesta 179 dólares (unos 135 euros), diseñado para encajar en un candado estándar y que te permite abrir o cerrar tu casa desde tu smartphone. En aquel momento el dispositivo no se había empezado a enviar a los clientes, pero despertó la curiosidad de Bryan y Crowley y se pusieron a hacer pruebas. Ya que estaban, decidieron probar también otros dispositivos “inteligentes” y a lo largo de los últimos meses han descubierto que casi todos ellos, incluyendo luces, un peso, y un váter, tenían importantes fallos de seguridad.

Sus descubrimientos ponen de relieve un problema potencial del denominado “Internet de las cosas” y la nueva clase de productos domésticos conectados a Internet que puedes vigilar y manejar a distancia. Estos dispositivos ofrecen comodidad y un potencial ahorro energético, y a veces simplemente la novedad. Según datos de ABI Research, ya hay más de 10.000 millones de dispositivos inalámbricos conectados en uso y para 2020 habrá 30.000 millones.

Aunque por el momento los dispositivos “hub” como los teléfonos inteligentes y los ordenadores portátiles suponen la mayor parte de esta cifra, la firma de investigación de mercados espera que esto cambie a favor de los sensores baratos y los dispositivos “nodo” que forman el Internet de las cosas.

En Marzo de 2012, Petraeus reflexionaba acerca de la aparición de un “Internet de Cosas” — es decir, aparatos con cables — en una cumbre de In-Q-Tel, la firma de capital de riesgo de la CIA. “Transformacional ” es una palabra muy utillizada, pero sí creo que se aplica propiamente a estas tecnologías”, expresó Petraeus, “particularmente a su efecto sobre el comercio artesanal clandestino”.

Todos esos nuevos aparatos online son un tesoro de datos si eres una “persona de interés” para la comunidad de espionaje. Los espías tenían que poner un micrófono oculto en su lámpara para escuchar su conversación. Con el auge de la “casa inteligente”, usted estaría enviando datos etiquetados geolocalizados, que una agencia de espionaje puede interceptar en tiempo real cuando utiliza la aplicación de la iluminación en su teléfono para ajustar el ambiente de su sala.

Relacionadas:
Electrodomésticos chinos espían a sus dueños.

Mecanismos de espionaje en los electrodomésticos conectados

“Artículos de interés serán ubicados, identificados, monitoreados y remotamente controlados a través de tecnologías tales como identificación de frecuencia de radio, redes de sensores, pequeños servidores incorporados, y cosechadoras de energía — todos conectados a la próxima generación de internet utilizando una computación abundante, de bajo costo, y de alta potencia”, dijo Petraeus, “esta última ya va hacia la computación en nube en muchas áreas de la supercomputación más y más, y, en última instancia, en dirección a la computación cuántica”.

Petraeus admitió que estos aparatos de espionaje del hogar “cambian nuestras nociones de secretismo y provocan un replanteamiento de nuestras nociones de identidad y discrección”. Todo lo cual es cierto — si es conveniente para un director de la CIA.

(Ver documentos completos sobre Geolocalización, GPS y Privacidad y Ciberespionaje)

Proteger los dispositivos

Pero con la conexión de una cantidad cada vez mayor de dispositivos a internet todo, desde el termostato hasta el váter pasando por la propia puerta de entrada, se pude convertir en un potencial punto de entrada para los intrusos electrónicos.

Al igual que con los ordenadores, hay formas de proteger estos dispositivos de los extraños, pero la experiencia de Crowley y Bryan indica, que al menos por el momento, esa no es la preocupación principal de las empresas que se están dando prisa por vender estos equipos puesto que aumentar la seguridad de los dispositivos alarga el tiempo de desarrollo del producto.

“Varía de un dispositivo a otro, pero un hilo común con muchos de estos dispositivos es que no requieren ningún tipo de autenticación”, afirma Crowley.

Crowley y Bryan examinaron por ejemplo el dispositivo Veralight, que se enchufa a la red doméstica de ordenadores y te permite controlar y gestionar muchos tipos de electrodomésticos. Por defecto, Veralight no exige ningún nombre de usuario ni contraseña para acceder al sistema, y los investigadores explican que han encontrado numerosas formas de saltarse la autenticación incluso estando encendida.

Más recientemente, Crowley y Bryan descubrieron lo fácil que es conseguir que un váter que reproduce música llamado Satis, y que se controla mediante una aplicación para smartphone Android, se tirase él solo de la cadena de forma repetida o que reprodujera música a todo volumen. Presentaron sus hallazgos hace poco en la última conferencia de seguridad Black Hat celebrada en Las Vegas.

Crowley y Bryan afirman haber contactado con todas las empresas de cuyos productos han encontrado que tienen fallos de seguridad. En general, no han recibido respuesta.

En una nota de prensa, el fabricante de Veralight, la empresa con sede en Hong Kong Mi Casa Verde, afirma que cree que sus controladores “son tan seguros o más que cualquiera de los productos de automatización disponibles en el mercado”.

Lixel, la empresa japonesa que hay detrás del váter en red, afirmó en una nota de prensa que se deben dar “varias condiciones necesarias” para poder controlar el váter a distancia, como enlazar un smartphone con el váter, algo que se debe hacer con una unidad extra que viene con el Satis.

Los investigadores en seguridad creen que los riesgos que presentan estos nuevos dispositivos son especialmente preocupantes. Si los hackers son capaces de explotar una debilidad en un único tipo de electrodoméstico o sistema doméstico conectado, como una puerta o cierre conectado a internet, podrían hacer daño a miles de personas de una sola vez. “Quizá cueste un poco llegar a este escenario, pero si entrar en un servidor implica que tienes acceso a 100, 1.000 o 10.000 hogares, definitivamente merece la pena y ese es el auténtico peligro”, afirma Crowley.

Relacionado:
El Internet de la cosas: Vulnerabilidades y Riesgos para la Privacidad

Problemas para la privacidad de las tecnologías emergentes

Yoshi Kohno, profesor asociado de la Universidad de Washington que estudia la seguridad y privacidad informática en la tecnología de consumo, explica que resulta difícil saber exactamente la magnitud del problema que esto representa.

Coches hackeados, smarttv hackeada, Internet de las cosas hackeadas. Ciberseguridad GITS InformáticaPero afirma haber encontrado “auténticas vulnerabilidades” en varias cosas conectadas a internet, entre ellas coches, dispositivos médicos y juguetes de niños. Un juguete que incluye una cámara Web, por ejemplo, podría permitir a un atacante en línea a conectarse con el juguete y encender la cámara.

“Como comunidad, tenemos que hacer un análisis global de todas las tecnologías emergentes y no limitarnos a decir ‘es una tostadora, no importa’ y creer que las cosas importan hasta que nosotros decidamos que no”, afirma.

Kohno tendría que estar seguro de que se hace un mayor hincapié en la seguridad antes de sentirse cómodo usando la mayoría de los dispositivos domésticos conectados disponibles en la actualidad: las luces que se controlan a través de la Web pueden estar bien, pero para él una cerradura automatizada sigue siendo impensable.

Incluso con las medidas de seguridad en funcionamiento, existe un potencial de intrusión electrónica, sostiene Kamin Whitehouse, profesor asociado de la Universidad de Virginia que estudia los edificios inteligentes.

Su investigación ha demostrado que incluso aunque el tráfico de datos de dispositivos inteligentes inalámbricos en el hogar esté encriptado, un atacante sigue pudiendo analizar los patrones de tráfico de la red y, haciendo algunas suposiciones sobre el comportamiento humano, hacerse una idea de lo que pasa dentro de la casa. “Una vez que la casa esté plenamente conectada, no hay motivos para pensar que no se convertirá en un objetivo”, afirma Whitehouse.

Por su parte, Crowley y Bryan son optimistas respecto a que se producirá un cambio. La cerradura controlada por smartphone por la que se sintieron intrigados en un principio ya ha empezado a enviarse a los clientes y ofrece detalles de seguridad y un correo electrónico de contacto para preguntas relacionadas con la seguridad.

Eso indica que Apigy, la empresa que comercializa Lockitron, está pendiente del tema. “Eso es importante, dice algo bueno del estado de la seguridad en ese producto”, afirma. “Significa que probablemente nos cueste mucho entrar en él”.

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Internet de las cosas y etiquetada , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s